Title slide with picture - ISACA · •75% のsocは異常行動情報による時間...

Post on 27-May-2020

1 views 0 download

Transcript of Title slide with picture - ISACA · •75% のsocは異常行動情報による時間...

サイバーセキュリティ重点事項について日本ヒューレット・パッカード株式会社サイバーディフェンスエバンジェリスト塩屋通宏

2017年2月18日

自己紹介

在日米軍施設の情報システム部員として勤務

国家公務員ではなく、国家に雇用される者

ITmedia掲載記事より

http://www.itmedia.co.jp/enterprise/articles/1609/26/news003.html

3

イノベーションとビジネス

イノベーションは、以前にもましてビジネスの成功のカギとなっています。

もう、後戻りはできない。(より速く、より便利に、より良いサービス)

5

ITイノベーションがビジネスイノベーションを引き起こす。

ビッグデータ IoTやAI 新しいビジネス リモートワーク

6

セキュリティ技術は攻撃をより困難にし、割に合わないものとして攻撃者を撃退するために実装されます。

このタイムラインは、情報技術におけるイノベーションとサイバー攻撃撃退のために開発されたエンタープライズセキュリティの歴史を簡単にまとめました。

自社のビジネスのイノベーションに相応しいセキュリティ警備を用意できていますか。(出典 hpe.com/software/BusinessOfHacking)

撃退のタイムライン

7

8

撃退のタイムライン と 現在

イノベーションのスピードにセキュリティは対応できているのか?

ビジネスのイノベーションには、サイバー攻撃の脅威が必ず付きまといます。

セキュリティ対策が、「イタチごっこ」、「エンドレス」といわれる理由です。

Yes & No

9

裏のビジネス vs. 表のビジネス(ハッキングビジネス)

地下経済に潜む攻撃者から、

私達の情報を完全に護ることはできるのか?

11

12兆全世界のブラックマーケット年間市場規模(円)

ハッキングというビジネスが完成されている。

出典: Ponemon Institute: Enterprise Security Benchmark Survey, November 2012

12

13

「攻撃者を完全に排除することは難しい」と言われている

エンタープライズ ITの環境変化 攻撃の高度化と組織化

規制複雑化と費用

セキュリティ人材不足

攻撃者優位が環境

基本に忠実が困難

14

攻撃者たちから私達の情報を完全に護ることはできるのか?

No & Yes

多くのセキュリティベンダー、セキュリティの専門家は、攻撃者有利と判断。

セキュリティ事故が起こることを前提に対策する必要がある。

15

ハッキングビジネスに対抗するために

ハッキングビジネスの研究で、

企業は攻撃者に対抗できるのか?

17

ハッキングビジネスのSWOT分析

18

ビジネスの目標

19

75モバイルアプリケーションから脆弱性が見つかる割合(%)

標的の候補を減らす

アプリケーションは、現在、サイバー攻撃者によって企業や組織の機密データにアクセスできる最も簡単ルート

20

229-2052013-2014 2015-2016

情報漏えいが発覚するまでの平均日数

情報入手までの時間を増やす

21

ハッキングビジネスに対する対抗策はあるか?

Yes & No

裏経済、裏組織を研究することでセキュリティ事故のリスクは低くすることが可能。

22

サイバーディフェンス重点事項

当たり前、知っている、基本的な事が、

サイバーディフェンス重点事項

24

最も価値のあるモノ: データ

狙われる場所:アプリケーション

DATA APPS

Log

対処するためには:セキュリティログ

25

データの暗号化、アプリケーションのリスク管理、ログ分析の仕組みの導入はできていますか?

Yes & No

60%以上の企業や組織では、サイバーディフェンス重点事項の対策済み

課題は、フレームワークとその拡張性

26

インテリジェンスを利用して、継続的にアプリケーションの穴を監視

2010 4 per app

2015 36 per app

2020 120 per app

年間アプリケーションリリース回数

アプリ

自動発見

自動

セキュリティテスト

アプリケーション

自己保護

27

アプリケーションが不正なアクセス、情報漏えいを検知・報告・遮断

ランタイムイベント

ネットワークセキュリティ

システムセキュリティ

アプリセキュリティ

ユーザー行動分析

アクセスログ

相関分析Application Server

アプリケーション

RASP

SOC

ログ分析システム

アプリケーションから情報漏えいを防ぐ技術

28

セキュリティ情報収集のフレームワーク

セキュリティリサーチ

年次リスクレポート

脅威情報提供

セキュリティブログやSNS

攻撃者情報レポートRisk Research Threat CentralAdversary Research

Malware Research

Advisories andCommunications

リスクリサーチセキュリティ

インテリジェンス攻撃者リサーチ脅威リサーチ

外部組織との連携

セキュリティアナリティクス データ

セキュリティインテリジェンス

29

脅威は組織外部からではなく、内部にも潜む

30

リアルタイム監視 調査 Hunt

SOCからインテリジェントSOCへデータ分析と人による分析が必須

• SOCの基盤• セキュリティイベントの視覚化• 既知の脅威検知• 異常行動情報を利用して検知時間を短縮• 75% のSOCは異常行動情報による時間短縮はできていない

• 現時点までの基準値を利用して正常値を把握

• 異常行動の理解と攻撃の危険性を理解

• 上級セキュリティアナリストは、 行動分析、機械学習、セキュリティイベント情報により正常値以外に注目

• 正常ではないパターン、異常な行動の検出により未知の脅威 を発見する能力

31

攻撃する感覚

対応する直観力

判断する/ミスをする/疲弊する

無視をする/過信する/経験不足

ハッカーの論理

企業・組織の論理

32

まとめ

まとめ:サイバーディフェンスの重点

–セキュリティ対策やリスク管理は、イノベーションが起こる限り終わりがない活動

–ユーザー、アプリケーション、データを如何に護るか

–セキュリティインシデントのリアルタイム監視体制を如何に構築できるか

–人が、最大の脅威であり、人が最高の防御壁である

34

ご清聴、ありがとうございました。Michihiro.shioya@hpe.com